Neue Spider-Ransomware-Angriffe von DOC, die Ihre Dateien stehlen

Inhaltsverzeichnis

Gegen Ende des Jahres 2021-2022 lassen wir ein Jahr hinter uns, in dem Ransomware-Angriffe bei vielen Gelegenheiten die Hauptakteure des Tages waren. Unternehmen wie Sophos warnen vor neuen Trends bei dieser Art von Angriffen, da sie sich sprunghaft zu reproduzieren scheinen und immer gefährlicher werden.

Nun wurde am 10. Dezember von Netskope-Forschern eine neue Form von Ransomware namens "Spider-Virus" entdeckt. Diese Kampagne ist bereits in Bearbeitung und verwendet Office-Dokumente, die als Anhänge in E-Mails gesendet werden. Diese Bedrohung basiert auf der Verschlüsselung der Dateien der Benutzer und verlangt in weniger als 96 Stunden ein Lösegeld in Form von Bitcoins.

Wie funktioniert das Spider-Virus?
Der Angriff beginnt mit einer E-Mail an potenzielle Opfer mit einer Reihe infizierter Office-Dokumente im Anhang. Diese bösartigen Office-Dateien enthalten eingebetteten Makrocode, der es PowerShell ermöglicht, die Ransomware von einem Server herunterzuladen, wenn Makros auf unserem Computer aktiviert sind.

Diese Anhänge werden automatisch mit Collaboration- und Cloud-Speicheranwendungen synchronisiert. Wenn es dem Spider gelungen ist, in den Computer einzudringen, beginnt er, die Dateien zu verschlüsseln, sodass der Benutzer keinen Zugriff mehr darauf hat.

Was passiert nach dem Angriff?
Sobald der Computer mit dem Spider-Virus infiziert wurde, wird auf dem PC-Bildschirm ein Fenster angezeigt, das dem Benutzer anzeigt, dass er infiziert wurde und dass alle seine Dateien verschlüsselt sind.

Um diese Dateien wiederherzustellen, geben Cyberkriminelle Zahlungsanweisungen an. Die Bedingungen sind, dass die Dateien dauerhaft gelöscht werden, wenn die Zahlung in Form von Bitcoins nicht innerhalb von 96 Stunden nach dem Angriff erfolgt.

Sie warnen die Opfer auch vor Ransomware-Sicherheitsmaßnahmen, denn wenn der Benutzer versucht, diese Dateien ohne Zahlung wiederherzustellen, werden sie dauerhaft gelöscht.

Aber Vorsicht, beruhigen Sie sich, sie fügen die Anweisungen für das Opfer hinzu, den TOR-Browser herunterzuladen, der für den spurlosen Zugriff auf die Zahlungsseite erforderlich ist, sowie die Anweisungen zum Generieren eines Entschlüsselungstools und zum Kauf von Bitcoin. Sie fügen auch ein Video-Tutorial hinzu, wie Sie all dies Schritt für Schritt tun … Sie verpassen kein Detail für Betrug.

Es ist daher wichtig, sich gegen diese möglichen Angriffe zu schützen, indem Sie die erforderlichen Sicherheitsmaßnahmen treffen, wie z. Denken Sie daran, dass Sie in unserem Sicherheitsabschnitt der Tutorials verschiedene Empfehlungen und Hinweise finden.

Sie werden die Entwicklung der Website helfen, die Seite mit Ihren Freunden teilen

wave wave wave wave wave